Mikel Ransomware est un clone de Proxima

ransomware

Mikel est un type de rançongiciel qui crypte les données et exige un paiement en échange de sa diffusion. La nouvelle variante appartient à la famille Proxima.

Le rançongiciel Mikel ajoute des fichiers avec l'extension ".mikel". Une note de rançon est alors créée, indiquant que Mikel cible des entités plus grandes comme les entreprises plutôt que les utilisateurs à domicile.

La note indique également que les données volées peuvent inclure des documents financiers, comptables, de développement et de stratégie. Les victimes sont invitées à payer les attaquants ou risquent de voir leur contenu exfiltré divulgué et les processus de référencement de leur site Web affectés négativement. Les attaquants proposent le décryptage gratuit de trois petits fichiers comme preuve que la récupération est possible.

La note complète du rançongiciel Mikel

Le ransomware crée sa note de rançon dans un fichier nommé "Mikel_Help.txt". Le contenu complet du fichier se présente comme suit :

Vos données ont été volées, cryptées et inaccessibles
Vos informations critiques ont été téléchargées, y compris les bases de données, les documents financiers/de développement, comptables et stratégiques.
La structure des fichiers a été changée en format illisible, mais vous pouvez tous les récupérer avec notre outil.
Si le paiement n'est pas effectué et si nous n'entendons rien de vous pendant un certain temps, vos données seront divulguées sur le darknet TOR et vos concurrents pourront avoir accès à vos données, nous attaquerons également votre entreprise encore et encore à l'avenir.

Si vous souhaitez décrypter toutes vos données et remettre vos systèmes en état de fonctionnement, vous avez besoin d'un outil de décryptage, nous sommes les seuls à en être propriétaires, et aussi, si vous voulez que vos données volées soient effacées de notre site Web, vous mieux nous contacter aux adresses e-mail suivantes :

Vous pouvez nous écrire sur notre boite mail :
Mikel@cyberfear.com
Mikel@onionmail.com

écrivez ceci dans le titre de l'e-mail :
IDENTIFIANT: -

  • Assurez-vous d'inclure l'ID dans la ligne d'objet de l'e-mail, sinon nous ne répondrons pas à vos e-mails.

++++ Quelle assurance est fournie que nous ne vous tromperons pas ?
C'est juste une entreprise et nous ne poursuivons aucun objectif politique. Nous ne nous soucions absolument pas de vous et de vos données, sauf que les avantages, l'argent et notre réputation sont les seules choses qui comptent pour nous. si nous ne faisons pas notre travail et nos responsabilités, personne ne coopérera avec nous, ce qui n'est pas dans notre intérêt.
Avant le paiement, et pour vérifier la capacité de retour des fichiers, vous pouvez nous envoyer 3 fichiers (moins de 5 Mo) de n'importe quel format ne contenant pas d'informations sensibles. Nous les décrypterons et vous les renverrons. C'est notre garantie.

++ Important
Si vous souhaitez que la procédure de décryptage soit efficace, NE supprimez PAS ou ne modifiez PAS les fichiers cryptés, cela entraînerait des problèmes avec le processus de décryptage.

++ Attention
Toute organisation ou personne qui affirme pouvoir décrypter vos données sans nous payer doit être évitée. Ils vous trompent simplement et vous facturent beaucoup plus d'argent en conséquence; ils nous contactent tous et nous achètent l'outil de décryptage.

Si vous ne coopérez pas avec nous, cela n'a pas d'importance pour nous, mais vous devez accepter ses conséquences :
*Vos données seront divulguées gratuitement sur TOR darknet et vos concurrents pourront avoir accès à vos données.
* Nous savons exactement quelles vulnérabilités existent dans votre réseau et nous en informerons Google.
*Nous sommes des experts en référencement négatif. Nous causerons un préjudice irréparable à votre site Web.

L'argent que nous avons demandé n'est rien comparé à tous ces dommages causés à votre entreprise, nous vous recommandons donc d'en payer le prix et de sécuriser votre entreprise, tout simplement.
Si vous payez, nous vous donnerons des conseils pour votre sécurité, afin qu'elle ne puisse pas être piratée à l'avenir.
de plus, vous perdrez votre temps et vos données car nous sommes les seuls à avoir la clé privée. En pratique, le temps est beaucoup plus précieux que l'argent.

Quelles sont les tactiques de double extorsion utilisées par les pirates des ransomwares ?

Les tactiques de double extorsion utilisées par les auteurs de menaces de rançongiciels consistent à chiffrer les données des victimes, puis à les exfiltrer, menaçant de divulguer les données volées si la rançon n'est pas payée. Ils peuvent également menacer d'attaquer continuellement les victimes et d'affecter négativement les processus de référencement de leur site Web s'ils ne se conforment pas à leurs demandes.

Comment pouvez-vous protéger vos données contre les rançongiciels similaires à Mikel ?

  1. Assurez-vous que tous les logiciels et systèmes d'exploitation sont à jour avec les derniers correctifs de sécurité.
  2. Implémentez une stratégie de sauvegarde robuste et stockez les sauvegardes dans un emplacement hors ligne.
  3. Utilisez un logiciel antivirus et mettez-le à jour régulièrement.
  4. Désactivez les macros dans les documents Microsoft Office provenant de sources inconnues.
  5. Limitez les privilèges des utilisateurs à ceux qui sont nécessaires pour leur rôle professionnel.
  6. Éduquez les utilisateurs sur les risques des rançongiciels et sur la manière d'identifier les e-mails ou les sites Web suspects.
  7. Surveillez l'activité du réseau pour détecter tout comportement suspect ou toute connexion à des adresses IP ou des domaines malveillants.

February 15, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.